翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
でのハイブリッドポスト量子 TLS の使用 AWS KMS
AWS Key Management Service (AWS KMS) は、Transport Layer Security (TLS) ネットワーク暗号化プロトコルのハイブリッドポスト量子キー交換オプションをサポートしています。この TLS オプションは、 AWS KMS API エンドポイントに接続するときに使用できます。これらのオプションのハイブリッドポスト量子キー交換機能は、現在使用している TLS 暗号化と同等以上に安全であり、セキュリティ上のさらなる長期的な利点をもたらす可能性があります。ただし、現在使用されている従来のキー交換プロトコルと比較して、レイテンシーとスループットに影響します。
AWS Key Management Service (AWS KMS) に送信するデータは、Transport Layer Security (TLS) 接続によって提供される暗号化によって転送中に保護されます。 AWS KMS が TLS セッションでサポートしている従来の暗号スイートにより、現在のテクノロジーではキー交換メカニズムに対するブルートフォース攻撃は実行不可能です。しかし、大規模な量子コンピューティングが将来実用的になると、TLS 鍵交換メカニズムで使用される従来の暗号スイートは、これらの攻撃の影響を受けやすくなります。TLS 接続を介して渡されるデータの長期的な機密性に依存するアプリケーションを開発している場合は、大規模な量子コンピュータが使用できるようになる前に、ポスト量子暗号化に移行する計画を検討する必要があります。 AWS は将来に備えており、準備も万端です。
現在暗号化されているデータを潜在的な将来の攻撃から保護するために、 AWS は量子耐性アルゴリズムまたはポスト量子アルゴリズムの開発に暗号コミュニティに参加しています。クラシック要素とポスト量子要素を組み合わせたハイブリッドポスト量子キー交換暗号スイート AWS KMS を に実装しました。これにより、TLS 接続がクラシック暗号スイートと同等以上に強力になります。
これらのハイブリッド暗号スイートは、ほとんどの AWS リージョン本稼働ワークロードで使用できます。ただし、ハイブリッド暗号スイートのパフォーマンス特性と帯域幅要件は従来のキー交換メカニズムとは異なるため、さまざまな条件下で AWS KMS API コールでテストすることをお勧めします。
フィードバック
これまでと同様、皆様のフィードバックや私たちのオープンソースリポジトリへの参加はいつでも歓迎です。特に、この新しい種類の TLS トラフィックが皆様のインフラストラクチャとどのように相互作用するかをぜひお聞かせください。
-
このトピックに関するフィードバックを提供するには、このページの右下隅にある [フィードバック] リンクを使用してください。
-
これらのハイブリッド暗号スイートは、GitHub の s2n-tls
リポジトリのオープンソースで開発されています。暗号スイートのユーザビリティに関するフィードバックを提供したり、新しいテスト条件や結果を共有したりするには、s2n-tls リポジトリで課題を作成 してください。 -
aws-kms-pq-tls-example
GitHub リポジトリ AWS KMS の でハイブリッドポスト量子 TLS を使用するためのコードサンプルを記述しています。ハイブリッド暗号スイートを使用する AWS KMS ように HTTP クライアントを設定する方法について質問したり、アイデアを共有したりするには、aws-kms-pq-tls-exampleリポジトリで問題を作成します 。
サポートされる AWS リージョン
のポスト量子 TLS AWS KMS は、 が AWS KMS サポート AWS リージョン するすべての で使用できます。
それぞれの AWS KMS エンドポイントのリストについては AWS リージョン、のAWS Key Management Service 「エンドポイントとクォータ」を参照してくださいAmazon Web Services 全般のリファレンス。FIPS エンドポイントの詳細については、「Amazon Web Services 全般のリファレンス」の「FIPS エンドポイント」を参照してください。
TLS におけるハイブリッドポスト量子キー交換について
AWS KMS は、ハイブリッドポスト量子キー交換暗号スイートをサポートしています。Linux システムで AWS SDK for Java 2.x および AWS Common Runtime を使用して、これらの暗号スイートを使用する HTTP クライアントを設定できます。次に、HTTP クライアントを使用して AWS KMS エンドポイントに接続するたびに、ハイブリッド暗号スイートが使用されます。
この HTTP クライアントは、TLS プロトコルのオープンソース実装である s2n-tls
がs2n-tls使用するアルゴリズムは、TLS で現在使用されている従来のキー交換アルゴリズムである Elliptic Curve Diffie-Hellman
でのハイブリッドポスト量子 TLS の使用 AWS KMS
への呼び出しには、ハイブリッドポスト量子 TLS を使用できます AWS KMS。HTTP クライアントのテスト環境を設定するときは、次の点に注意してください。
転送時の暗号化
s2n-tls のハイブリッド暗号スイートは、転送中の暗号化のみに使用されます。クライアントから AWS KMS エンドポイントに移動する間、データは保護されます。 AWS KMS は、これらの暗号スイートを使用してデータを暗号化しません AWS KMS keys。
代わりに、 AWS KMS が KMS キーでデータを暗号化する場合、256 ビットキーによる対称暗号化と、すでに量子耐性がある Galois Counter Mode (AES-GCM) アルゴリズムの Advanced Encryption Standard を使用します。理論上の将来、256 ビット AES-GCM キーで作成された暗号文に対する大規模な量子コンピューティング攻撃は、キーの効果的なセキュリティを 128 ビットに低下させます
サポートされているシステム
s2n-tls のハイブリッド暗号スイートの使用は、現在 Linux システムでのみサポートされています。加えて、これらの暗号スイートは、 AWS SDK for Java 2.xなどの AWS 共通ランタイムをサポートする SDK でのみサポートされます。例については、ハイブリッドポスト量子 TLS を設定するを参照してください。
AWS KMS エンドポイント
ハイブリッド暗号スイートを使用する場合は、標準の AWS KMS endpoint を使用します。 AWS KMS は、FIPS 140-3 検証済みエンドポイントのハイブリッドポスト量子 TLS をサポートしていません。
s2n-tls でポスト量子 TLS 接続を優先して HTTP クライアントを設定すると、ポスト量子暗号は暗号プリファレンスリストの先頭になります。ただし、互換性を保つため、プリファレンスリストには優先順で低い従来の非ハイブリッド暗号が含まれています。FIPS 140-3 検証済みエンドポイントでポスト量子 TLS AWS KMS を優先するように HTTP クライアントを設定すると、 s2n-tls は従来の非ハイブリッドキー交換暗号をネゴシエートします。
それぞれの AWS KMS エンドポイントのリストについては AWS リージョン、のAWS Key Management Service 「エンドポイントとクォータ」を参照してくださいAmazon Web Services 全般のリファレンス。FIPS エンドポイントの詳細については、「Amazon Web Services 全般のリファレンス」の「FIPS エンドポイント」を参照してください。
ポスト量子 TLS の詳細については、「」を参照してください。 AWS KMS
でのハイブリッドポスト量子 TLS の使用の詳細については AWS KMS、以下のリソースを参照してください。
-
ブログ投稿や研究論文へのリンクなど AWS、 での量子後暗号化の詳細については、「Post-Quantum Cryptography
」を参照してください。 -
s2n-tls の詳細については、「新しいオープンソース TLS 実装である s2n-tls の導入
」と「s2n-tls の使用 」を参照してください。 -
AWS 共通ランタイム HTTP クライアントの詳細については、「 AWS SDK for Java 2.x デベロッパーガイド」の「CRT AWS ベースの HTTP クライアントの設定」を参照してください。
-
米国国立標準技術研究所 (NIST) のポスト量子暗号プロジェクトの詳細については、「Post-Quantum Cryptography
」(ポスト量子暗号化) を参照してください。 -
NIST ポスト量子暗号標準化については、「Post-Quantum Cryptography Standardization
」(ポスト量子暗号標準化) を参照してください。